EXPOSITORES

Perla Caston

Empresa: IBM X-Force Red

Área: Seguridad Informática

Biografía: Perla Caston is a security consultant with X-force Red who has has fifteen years of Network Security experience focusing on Firewalls, Linux administration, IPS/IDS, and VPN technologies, along with SOX, HIPAA and PCI compliance. She has demonstrated success in implementing and supporting a broad range of software and hardware technologies. She also has experience in all stages of system development efforts along with developing effective security policies, procedures, and technical documentation.

Certificaciones: Perla holds a bachelor in Computer Sciences, and an OSCP, and other technology specific certifications: CCSE, CCEPE, CSSA, MCTP, CISSP, CCSA.

Conferencias / Talleres

How to become an Ethical Hacker?

Talk about the skills and certifications people should have to become an Ethical Hacker.

Introduction to Kali Linux

Learn the basics of navigating the kali linux framework.

Enumeration & Exploitation

Get you hands dirty and find exploits on Metasploitable. Prerequisite: Familiarity with Kali Linux.

Pablo Barrera

Empresa: Estratégia y Seguridad

Área: Seguridad Informática

Biografía: Fundador de la empresa de seguridad informática Pakal Security Labs (Pakal es una palabra maya que significa escudo o protección), hoy EYS (Estrategia y Seguridad) la empresa cuenta con clientes en toda Latinoamérica y Estados Unidos, y ha trabajado en esa rama de la tecnología desde hace ya 10 años. El roce internacional que le ha dado su profesión, le dió una perspectiva diferente del mundo y las oportunidades. Organiza el TEDxGuatemalaCity y es amante de la tecnología, la comida y los viajes.

Conferencias / Talleres

Open Source Intelligence y Deep Web

Las fuentes de información OSINT, es un termino acuñado y muy empleado entre militares, fuerzas del orden y personal de inteligencia de las agencias gubernamentales. Las fuentes de información OSINT hacen referencia a cualquier información desclasificada y públicamente accesible en Internet de forma gratuita. La inteligencia de fuentes abiertas, combina por tanto fuentes de información de la deep web y de la Internet normal.

Recon 101

Posiblemente, esta sea una de las etapas que más tiempo demande en un pentest. Asimismo, se definen objetivos y se recopila toda la información posible que luego será utilizada a lo largo de las siguientes fases. La información que se busca abarca desde nombres y direcciones de correo de los empleados de la organización, hasta la topología de la red, direcciones IP, entre otros. Cabe destacar que el tipo de información o la profundidad de la pesquisa dependerán de los objetivos que se hayan fijado. En este taller aprenderán a utilizar herramientas open source para reconocimiento como Recon-ng y algunas otras.

Rubber Ducky

Taller solo para conocedores ;) Necesario tener habilidades de scripting y conocimiento de sistemas operativos.

Javier Pérez

Empresa: Dreamlab Technologies

Área: Seguridad Informática

Biografía: Director of Research and Development at Dreamlab Technologies. Fan of tech and security, ISECOM OSSTMM and MILE 2 instructor, trainer for security courses, speaker, security researcher. Almost 10 years in the security world.TEDxGuatemalaCity y es amante de la tecnología, la comida y los viajes.

Certificaciones: During recent years, he has specialized in payment systems EMV, NFC, POS, ATM. Currently enhancing the project https://cyobs.ch.

Conferencias / Talleres

Metasploit for pentesters

Introduccion al uso de framework de explotacion.

Encounter with new technologies and their security

Seguridad en en tecnologias mobiles (Android) e IoT.

Keynote - Security Conference 8.8

Introduccion al dia de conferencias de seguridad.

Christian Melendez

Empresa: AutoWeb

Área: Seguridad Informática

Biografía: Un tecnólogo que le gusta aprender algo nuevo todos los días. Comenzó como desarrollador de software y, más recientemente, un arquitecto en la nube enfocado en implementar pipelines de entrega continua con aplicaciones en varios sabores, incluyendo .NET, Node.js y Java, a menudo usando contenedores Docker.

Conferencias / Talleres

Workshop Docker

Introduccion a los Linux Containers utilizando Docker. Veremos temas basicos desde como construir un contenedor desde cero hasta como poder llevar el mismo a distintos ambientes. Habran ejercicios para quienes nunca han experimentado Docker como para aquellos que ya han hecho mas de un "Hola Mundo".

¿Como crear proyectos ágiles, confiables y seguros con DevOps

Durante décadas, los líderes tecnológicos han luchado para equilibrar la agilidad, la confiabilidad y la seguridad. La gestión eficaz de la tecnología es fundamental para la competitividad empresarial. En esta charla veremos cómo crear normas culturales y las prácticas técnicas necesarias para maximizar el aprendizaje organizacional, aumentar la satisfacción de los empleados y ganar en el mercado.

Marco Antonio To

Empresa: UGAL

Área: Seguridad Informática

Biografía: El Dr. Marco Antonio To obtuvo su Ph.D. de la Universidad Galileo (Guatemala, 2016) a través de una colaboración con la Universidad de Telecom SudParis, Francia. Recibió su M.Sc. in Telecommunications Management en Oklahoma State University (EE. UU., 2004) luego de haber obtenido una beca Fulbright / LASPAU y haber obtenido su Licenciatura en Ingeniería Electrónica (EE), con Postgrado en Redes de Computadoras de la Universidad Francisco Marroquin (Guatemala, 2001). En la Universidad de Galileo, Guatemala, ha sido profesor en los programas de ingeniería desde el año 2000 y en el programa de Maestría en TI desde 2005. Fue cofundador del programa de Ingeniería de Telecomunicaciones en el año 2000 y también es el fundador del primer Postgrado en Seguridad Informática(2008). Su experiencia abarca 20 años en Tecnologías de la Información y la Comunicación en la academia y en entornos corporativos. Actualmente dirige el Laboratorio de Investigación de Tecnologías de la Información y las Comunicaciones (RLICT) en la Universidad Galileo. Sus intereses de investigación son las comunicaciones inalámbricas, la próxima generación de arquitecturas de Internet y protocolos de red.

Conferencias / Talleres

State of the Internet – Security Considerations

Hoy en día el Internet se ha convertido en algo diario y cotidiano, en donde la gran mayoría de usuarios desconocen los peligros a los que están expuestos. Además, profesionales de las TIC’s se ven abrumados con la complejidad de asegurar sus sistemas, en donde al mismo tiempo necesitan prestart servicios públicos, dinámico y amigables.
Esta conferencia se enfoca en dar una rápida visión del estado actual del Internet, considerando la gran cantidad de amenazas existentes y que muchas veces las pasamos por alto. Al terminar se busca que quien escuche esta conferencia, piense detalladamente qué es lo que realmente harán en Internet de ahora en adelante.

Andrés Arroyo

Empresa: GBM

Área: Seguridad Informática

Biografía: Arquitecto de soluciones Cloud para GBM Corporation con productos IBM. 10 Años trabajando con tecnología Cloud en automatizaciones de máquinas virtuales y aplicaciones. Experiencia en Openstack, Chef, Puppet, Dockers

Certificaciones: LPIC-1, LPIC-2, LPIC-3, LPIC-304. VCP-6, VCP-Cloud. ITIL IBM Certified Solution Architect.

Conferencias / Talleres

Workshop - GBM

Automatizacion de aplicaciones y ejecucion de scripts con Chef.

Luis Cordón

Empresa: Devel Security

Área: Seguridad Informática

Biografía: Gerente de Ciberseguridad de la empresa Devel Security. Con mas de 5 años de experiencia en el área de la seguridad informática y seguridad de la información. Catedrático del Posgrado en Seguridad Informática de la Universidad Galileo. Entusiasta del skateboarding, el Punk Rock y la investigación y desarrollo.

Certificaciones: OSCP

Conferencias / Talleres

Estrategias de Ciberseguridad

Se muestra el estado actual de la estrategia de seguridad cibernética a nivel de país, retos y aspectos que deben considerarse para la elaboración. Además se hace un punto de comparación con otros países de latinoamérica.

Privilege escalation for fun and profit

Workshop que nos permite aprender de que manera se puede realiza escalamiento de privilegios horizontal y vertical en sistemas Microsoft Windows.

Priscila Chavez

Empresa: Cognitiva

Área: Seguridad Informática

Biografía: Priscila Chaves Martínez ha trabajado en la intersección de tecnología, negocios y emprendimiento a lo largo de 13 años de carrera en las industrias de Tecnología y Servicios, colaborando en iniciativas con multinacionales y startups en América, África y Asia-Pacífico.
Actualmente lidera la estrategia comercial de Mid-Market de Cognitiva en Latinoamérica, socio estratégico de IBM Watson, brindando soluciones de computación cognitiva con el propósito de mejorar la calidad de vida en la región, transformando la manera en que sus sociedades toman decisiones. Dedicó tres años de su carrera a entender la dinámica de innovación social en el Sudeste Asiático y África del Este, colaborando con actores clave del sector de Desarrollo y utilizando la innovación y tecnología para atacar problemas globales como lo son el acceso a alimentos, energías limpias, educación, salud, pobreza, micro finanzas, y género. Anterior a esto, hizo carrera durante 10 años en IBM, liderando las operaciones de su Centro de Servicios Compartidos en Costa Rica para después contribuir con la estrategia de clientes y desarrollo de negocios en Europa Central y Australia.

Conferencias / Talleres

¿Qué es Watson?

Watson Analytics